9.1 Uso de la criptografía. Encriptación
La encriptación es el proceso de volver ilegible una información considerada importante
Luego realizar cálculos con ellos para:
-Modificarlos y hacerlos incomprensibles.
-Asegurarse de que el receptor pueda descifrarlos.
9.2 Sistemas simétricos y asimétricos
*Los sistemas criptográficos o de clave privada. Son aquellos en los que las dos personas que van a intercambiar mensajes entre sí, utilizan la misma clave para cifrar y para descifrar la información..
Los inconvenientes son:
-Emisor y receptor han de intercambiar previamente la clave que ambos van a utilizar.No se garantiza que una de las dos partes no revele su clave a un tercero.
-Debe existir una clave por cada par de personas que vayan a intercambiarse mensajes cifrados entre sí.
*Los sistemas criptofráficos asimétricos o de clave pública. En este cifrado, cada usuario tiene dos claves asociadas entre sí: una es pública ( todo el mundo tiene acceso a ella ) y la otra es privada (solo él la conoce );el sistema garantiza que no puede haber dos usuarios con la misma pareja de claves.
9.3 Certificado digital
La utilización del par de claves ( privada y pública ) para cifrar y descifrar los mensajes permite tener la certeza de que el mensaje que se recibe no ha sido alterado y proviene del emisor.
Para saber cuál es la identidad del emisor, es necesaria la intervención de los Prestadores de Servicios de Certificación, cuya misión es la de emitir los Certificados Digitales ( o certificados de clave pública )y deben estar autorizados por las autoridades pertinentes de cada país.
9.4 Firma digital
La firma digital es un método criptográfico que asegura la identidad del remitente de un mensaje. Se usa el método de la criptografía asimétrica junto con las llamadas funciones hash o funciones resumen que son algoritmos matemáticos que hacen un resumen del documento .
-Cómo funciona la firma digital
La firma digital se lleva a cabo en dos fases:la firma del mensaje por el emisor y la verificacíon de la firma por el receptor del mensaje.
1 El emisor redacta un mensaje electrónico.
2 El emisor aplica a este mensaje una función hash, consiguiendo un resumen de dicho mensaje.
3 El emisor cifra el resumen utilizando su clave privada.
4 El emisor envía el mensaje al receptor mediante un correo electrónico que contiene los elementos siguientes :
-Cuerpo del mensaje.
-Firma del mensaje,formado por el hash o mensaje resumen cifrado con la clave privada del emisor y el certificado digital del emisor con la clave pública del receptor.
5 El receptor recibe el correo electrónico con todos los datos mencionado antes.
6 El receptor descifra el certificado digital del emisor, utilizando la clave pública de quien ha expedido dicho certificado.
7 Una vez descifrado el certificado, el receptor accederá a la clave pública del emisor, con la que podrá descifrar el hash creado por él.
8 Para verificar el mensaje, el receptor aplica la misma función hash al texto descifrado y compara el mensaje obtenido con el recibo. Si coinciden, es señal de que el mensaje es íntegro y no ha sido alterado.
No hay comentarios:
Publicar un comentario